APLICACIÓN DE LA METODOLOGÍA SCRUM PARA IMPLEMENTAR EL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN ORIENTADO A SERVICIOS TECNOLÓGICOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "APLICACIÓN DE LA METODOLOGÍA SCRUM PARA IMPLEMENTAR EL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN ORIENTADO A SERVICIOS TECNOLÓGICOS."

Transcripción

1 ESPOL, MANSSUR. 1 APLICACIÓN DE LA METODOLOGÍA SCRUM PARA IMPLEMENTAR EL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN ORIENTADO A SERVICIOS TECNOLÓGICOS. Adib Manssur Patricia Chávez Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral, ESPOL Campus Gustavo Galindo Km 30.5 Vía Perimetral Apartado , Guayaquil, Ecuador amanssur@gmail.com paxichav@espol.edu.ec Resumen-La metodología SCRUM aplicado al EGSI es sin duda uno de los proyectos que podrá hacer dar el siguiente paso a la Seguridad de la Información en el Ecuador. El desarrollo de esta nueva forma de implementar la normativa, a la cual llamamos EGSI-SCRUM, es una forma ágil, colaborativa y eficaz de realizar la implementación de lo que nos dicta el Acuerdo 166 dada por SNAP. El EGSI-SCRUM nos detalla además quienes serán los responsables de realizar las tareas o hitos específicos, esto con el afán de proponer un orden en la implementación, sin embargo no quiere decir que otros miembros del equipo puedan colaborar. Abstract-The SCRUM methodology applied to EGSI is undoubtedly one of the projects that you can do to take the next step to Information Security in Ecuador. The development of this new way to implement the normative, which we call EGSI-SCRUM is an agile, collaborative and effective way to make the implementation of what dictates the Ordinance 166 given by SNAP. The EGSI-SCRUM we also details who will be responsible for performing specific tasks or milestones, that in an effort to propose an implementation order, however does not mean that other team members can collaborate. I. Introducción. La Seguridad de la Información es sin duda una preocupación del siglo XXI, las grandes empresas en la actualidad tienen mayores activos basados en su información que en toda su infraestructura, es esta la razón principal para que este sea un tema que en la actualidad sea muy discutido. Esta preocupación también la tienen las grandes instituciones públicas, aquellas que no solamente contienen información que podrían afectar al ejecutivo en el ámbito políticosocial, sino que existe información que podría afectar directamente a los ciudadanos. El presente documento se enfoca en garantizar una forma ágil de implementar el Esquema de la Seguridad de la Información en las Instituciones Públicas, esquema que está basado en la Norma Internacional ISO De la misma manera se proponen técnicas para lograr aquello, basándose en una metodología ágil de implementación de proyectos de alto nivel, esta metodología es la SCRUM. Podemos referirnos entonces que es aquí donde la Seguridad de la Información va a concebirse, no solamente en la realización técnica de la misma, sino también en su gestión de desarrollo. Se cree que el EGSI-SCRUM deberá irse desarrollando más a fondo a medida de que sea implementado en varias situaciones específicas, para denotar su efectividad y su amplitud, por supuesto que la metodología utilizada no es específica, sin embargo las situaciones podrían ser muy variables, y para ser acordes con lo que se desarrollará, la mejora continua es uno de los puntos claves. II. Marco Conceptual. Las metodologías ágiles, de la cual SCRUM forma parte, han alcanzado mejores rendimientos en la elaboración de proyectos, en la comparación en el CHAOS MANIFESTO del 2012 se hizo la comparación entre este tipo de metodologías versus la metodología tipo cascada, en la cual uno de los puntos

2 ESPOL, MANSSUR. 2 que sobresale es que la efectividad de las metodologías ágiles supera en gran proporción a las de tipo cascada. [3] Figura 1. Comparación entre metodologías, ágil versus cascada. [3] Para poder explicar en detalle la implementación de nuestro proyecto necesitamos definir algunas palabras que usaremos con frecuencia como: a) Activo: Todo bien que tiene valor para la Institución. b) Amenaza: Escenario o posible acontecimiento que puede causar daño. c) Cloud: Término también conocido como la nube. Se lo emplea como lugar en donde se va a almacenar información. d) Comité de Gestión de Seguridad de la Información: Estará integrado al menos por: el Director Administrativo, el Responsable del área de Recursos Humanos, el Responsable del área de Tecnologías de la Información, el Responsable de Auditoría Interna y el Oficial de Seguridad de la Información. Este ente contará con un Coordinador (Oficial de Seguridad de la Información), quien cumplirá la función de impulsar la implementación del EGSI. [1] e) Confidencialidad: Deberán tener acceso a la Información solo las personas autorizadas. f) Disponibilidad: Se deberá garantizar el tener acceso a la Información en el momento en que la necesiten. g) Impacto: La valoración de cuánto afecta la intrusión en algún activo, en función de los pilares de la Información. h) Integridad: Se deberá garantizar que la Información sea exacta y no modificada. i) Oficial de Seguridad de la Información: Será el responsable de coordinar las acciones del Comité de Seguridad de la Información y de impulsar la implementación y cumplimiento del Esquema Gubernamental de Seguridad de la Información. El oficial de Seguridad de la Información deberá ser un miembro independiente de las áreas de tecnología o sistemas, puesto que deberá mantener su independencia para observar las necesidades de seguridad entre la estrategia de la institución y tecnología. [1] j) Probabilidad de Riesgo: En el presente documento no está asociado a un número del 0 al 1, sino a una escala descrita en el documento, que valora la posibilidad de que una amenaza se materialice producto de la vulnerabilidad. k) Riesgo: El riesgo es una variable que considera que tan sensible es un activo de información y que tan posible es que este sea afectado. l) Riesgo Residual: Riesgo que queda luego de su tratamiento. m) SCRUM: Es una metodología utilizada para agilizar el desarrollo de proyectos, mediante el trabajo regular e incremental, y el trabajo colaborativo. n) SCRUM Master: Es el líder que está al servicio del equipo SCRUM, es el responsable de hacer entender y de que sea aplicada la metodología. o) Sprint: Es el núcleo de SCRUM, el cual dura un mes o menos, en este se elabora un incremento del producto terminado. p) SQLi: Del término SQL Injection, es una técnica de inyección SQL que consiste en hacer consultas a través de los datos de entrada en una aplicación web del cliente. Estas consultas no solo permitirán ver información confidencial, sino modificar y borrar información. [2] q) Vulnerabilidad: Algún tipo de desacierto en la seguridad de la Institución con respecto a la Información. r) XSS: Del término en inglés Cross-site scripting, es un tipo de agujero de seguridad o de inseguridad informático que es típico de las aplicaciones web, son un tipo de inyección, en el que las secuencias de comandos malintencionadas se inyectan en los sitios web. [2] III. Configuración del SCRUM para aplicabilidad en el EGSI. Analizando detenidamente la metodología SCRUM y el EGSI nos damos cuenta de que tienen bastante en común, y al menos lo suficiente para parametrizar la metodología y hacerlo lo necesariamente aplicable a la normativa. En el caso de SCRUM podemos notar gracias a la Figura 2.1 al Equipo SCRUM, que es lo necesario para comenzar con esta metodología, en el caso del EGSI podemos recordar que es necesario conformar el CSI para proceder con la mayor parte de la implementación, la cual es dirigida por el Oficial de Seguridad de la Información, al igual que el Dueño del Producto con el Equipo de Desarrollo en SCRUM. El EGSI define claramente que para implementar la fase inicial se debió hacerlo desde el 25 de septiembre del 2013 al 25 de marzo del 2014, y que la fase final se debió hacer desde el 25 de septiembre del 2013 al

3 ESPOL, MANSSUR de marzo del 2015, sin embargo en la mayoría de Instituciones Públicas aún no se da cumplimiento de la fase inicial hasta el 15 de Enero del 2015, en otras palabras, la mayoría de Instituciones se han demorado casi dieciséis (16) meses en lugar de los seis (6) meses estipulados, mientras que la fase final con un plazo de dieciocho (18) meses tampoco fue cumplida. En la SNAP podemos consultar el porcentaje de cumplimiento de las Instituciones hasta enero del 2015 [4]. El tiempo es uno de los aspectos más importantes en la aplicación del EGSI, por lo cual hemos elegido una metodología ágil, que nos ayude con la implementación del EGSI de una manera más rápida y eficaz. Para organizar de mejor manera la implementación lo adecuado será dividirla en dos fases: Fase 1 y Fase 2, tal y como lo recomienda la norma. En la Fase 1 se implementarán los 126 hitos base y en la Fase 2 los restantes. Fase 2: Una vez hayamos superado la Fase 1, la Fase 2 deberá realizada de la misma manera con la que realizó la Fase 2. En esta fase no nos concentraremos en el número de hitos, sino en el número de cláusulas y porcentualmente lo que estas significan. Tabla 1. Número de cláusulas Fase 2 Cláusulas Dominio Fase 2 Política de Seguridad de la Información 1 Organización de Seguridad de la Información 9 Gestión de los Activos 5 Seguridad de los Recursos Humanos 9 Seguridad Física y del Entorno 13 Gestión de Comunicaciones y Operaciones 29 Control de Acceso 23 Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 16 33% Hitos Tecnológicos 67% Resto de clásulas Gestión de los Incidentes de la Seguridad de la Información 5 Gestión de la Continuidad del Negocio 5 Cumplimiento 10 Total 125 Figura 2. Porcentaje de dominios con aplicación tecnológica. Fase 1: Conociendo esta es la fase más crítica del proyecto, es aquí donde debemos enfocar todo el esfuerzo necesario para llevar el sistema a algo cotidiano y normal dentro de la Institución. Desde que se empiece la implementación, no solo se tratará de cumplir la normativa al pie de la letra, sino de buscar que la normativa signifique algo para la Institución, que signifique una forma de trabajo, que se vea reflejado por sus buenas prácticas y que quizás en algún momento se transforme en una forma de vida. Sin embargo, retomando la Fase 1 nos damos cuenta de que son 126 hitos que deberemos cumplir en un tiempo menor a 6 meses, aproximando horas de trabajo para un individuo en seis (6) meses, serían 960 horas, asumiendo que trabaja 20 días en un mes y ocho (8) horas diarias, esto nos da como resultado que por hito un elemento debería demorar 7,6 horas, la propuesta es formar un equipo de trabajo, el cual sea avalado por la dirección, no dedicar todo el esfuerzo de trabajo al proyecto, sino tres (3) o cuatro (4) horas diarias por persona en el equipo, e incrementaremos la hora por hito cumplido, que deberá rondar entre diez (10) y veinte (20) horas. En un equipo de trabajo de entre diez y quince personas, tenemos los siguientes escenarios: Analizando los posibles escenarios, hemos logrado descender el tiempo de implementación en un 34% en el peor escenario, y en el mejor escenario un 75%. Para hacer un análisis del tiempo que será necesario en la Fase 2, retomamos las recomendaciones del EGSI con respecto al tiempo para implementar esta fase, la cual fue de dieciocho (18) meses. Aplicando linealidad nos podemos dar cuenta de que si estas 125 cláusulas necesitan 18 meses (2880 horas), entonces se debería invertir tres días de trabajo (23 horas). La propuesta será parecida a la de la Fase 1, y es por eso que la reducción porcentual deberá ser similar. Para el mejor de los casos deberemos descender 34% del tiempo necesario y en el mejor de los casos 75% del mismo. Por lo tanto, la implementación de la Fase 2 deberá durar entre 720 horas y 1900 horas, lo cual significa de cuatro (4) meses y medio hasta casi un (1) año. Finalmente, se reparten las horas para cada dominio según las cláusulas que estos tengan. IV. Aplicación de la metodología SCRUM en la implementación del EGSI. La Institución a la que haremos referencia existe, sin embargo por motivos de proteger su Información y todo lo que con esta viene, no revelaremos el nombre de la Institución. Además de esto los datos que se mostrarán serán válidos pero no reales, esto lo haremos

4 ESPOL, MANSSUR. 4 multiplicando cada valor utilizado en esta entidad por una constante. En función de lo que tenemos, deberemos conformar lo que SCRUM nos pide en función del EGSI. Mediante la tabla 5.1 expondremos al equipo de trabajo, junto con su rol en SCRUM y en el EGSI. Tabla 2. Equipo EGSI-SCRUM SCRUM EGSI Integrantes Dueño del Oficial de Oficial de Seguridad Producto Seguridad Viceministro de Gestión Interna Administración de Talento Humano Director Administrativo Asuntos Legales de Gestión Interna Servicios, Procesos y Calidad la Gestión Documental y Archivo Coordinador General de TIC'S Equipo de CSI Desarrollo Desarrollo TI Infraestructura y Operaciones TI Seguridad Informática TI Servicio y Soporte al Usuario Coordinador General de Auditoría Interna Comunicación Social Documentos y Servicios Gestión y Servicios SCRUM Master Especialista en Seguridad de la Información Consultor de empresa externa Para reducir riesgos se deberá calcular el impacto, el cual se determinará en función de los activos de información que participan dentro de cada proceso o sub proceso en evaluación. El impacto se valorará de acuerdo a la pérdida de: Disponibilidad, Integridad y Confidencialidad. El valor será la suma de estas tres variables. Lo siguiente será realizar un Análisis y Evaluación de Riesgos, con el cual se podrá disminuir los niveles de riesgo hasta alcanzar niveles aceptables. Para hacer esto deberemos analizar las Amenazas, Vulnerabilidades y Probabilidad del Riesgo, una vez que obtenemos este valor podremos obtener el valor del Riesgo por cada Amenaza y Vulnerabilidad, el cual será la multiplicación de la Probabilidad de Riesgo y el Impacto del Activo. La Fase 1, la cual en el EGSI está planteada para realizarla en 6 meses, según la planificación, la podremos realizar en 71 días que resulta aproximadamente en tres meses y seis días, según nuestro planteamiento. Esto lo realizaremos ejecutando siete (7) Sprints, cada uno de dos (2) semanas, y en los Sprints encontraremos las tareas a realizar, que serían la Lista de Producto, lo restante, que sería la Lista de Pendientes, la Revisión del Sprint y la Retrospectiva del mismo, los responsables de los hitos a realizar también se encuentran, estos no tienen asignadas tareas en mismo rango de fecha, salvo excepciones. Quiere decir que hemos logrado reducir el tiempo de implementación en un 50%. Cabe recalcar que se han sobredimensionado ciertos hitos, además que hay miembros en el Equipo de Desarrollo que han dado cumplimiento de sus hitos antes que otros miembros logren los suyos, esto se da particularmente por la implementación tecnológica, los miembros del Área Tecnológica tienen más tareas asignadas, lo cual era de esperarse por el sentido del EGSI. La Fase 2, fue planificada para realizarla en 18 meses, pero con nuestra solución podría ser realizada en 191 días, que aproximadamente nos da nueve (9) meses de implementación, otro ahorro del 50% del tiempo. Además, por la gran cantidad de tareas a realizar, también aumentaron los Sprints, de tal manera que se plantearon 19 Sprints, cada uno de dos semanas de duración. Los campos del Sprint son los mismos que en la Fase 1, sin embargo las responsabilidades recaerán en los grupos de trabajo identificados por Área. Tabla 3. Comparación de tiempos Fase Normativa EGSI-SCRUM 1 6 meses 3 meses y 6 días 2 18 meses 9 meses V. Conclusiones. Dado que cada institución debe aceptar o rechazar los riesgos residuales, basándose en sus objetivos institucionales y su nivel de madurez en el SGSI; los riesgos residuales que hemos obtenido en el presente trabajo podrían ser rechazados en algún otro marco. Además, el tiempo de implementación de la Fase 1 en la institución piloto del EGSI-SCRUM propuesto en el presente trabajo fue de aproximadamente el 50%

5 ESPOL, MANSSUR. 5 (tres meses y seis días) de lo que plantea la SNAP. Por lo tanto, nuestro esquema tendrá un tiempo de implementación de entre noventa y ciento treinta cinco días (entre el 50% y 75%) como planteamiento inicial para así hacer más flexible la aplicación del EGSI- SCRUM. VIII. Autores. Adib Manssur, estudiante de la carrera de Ingeniería en Telemática, ESPOL-Ecuador. Patricia Chávez, profesora de la ESPOL. VI. Recomendaciones. Debido a que la Fase 2 tiene mayor cantidad de hitos que la Fase 1, la cantidad de Sprints pudo ser mayor a dos (2) semanas. Sin embargo, lo recomendable es no cambiar el sistema. El EGSI incluye la mejora continua como uno de sus puntos de gestión clave, es por eso que mediante se vayan realizando implementaciones del EGSI- SCRUM en diferentes instituciones, este documento se deberá ir actualizando en función de las sugerencias obtenidas. Y por último, algunas tareas necesarias del EGSI tomaron más del tiempo planificado, debido a que la Institución piloto requería de ciertos trámites específicos cuyo seguimiento en algunos casos era complejo. Debido a esto es necesario será tener un plan de contingencia, como poner aquellas tareas al principio del proyecto de manera que no afecten de manera significativa la implementación del mismo. VII. Referencias. [1] Castillo Peñaherrera Cristhian, Esquema Gubernamental de Seguridad de la Información, content/uploads/downloads/2013/12/esquema- Gubernamental-de-Seguridades-de-la- Informaci%C3%B3n.pdf, fecha de consulta abril [2] Meucci Mateo, Guía de Pruebas OWASP, Da_de_pruebas_de_OWASP_ver_3.0.pdf, fecha de consulta abril [3] Schwaber Ken y Sutherland Jeff, La Guía de SCRUM, 1/Scrum-Guide-ES.pdf, fecha de consulta abril [4] SNAP, RANKING DE ENTIDADES PÚBLICAS DEL CUMPLIMIENTO DE LA IMPLEMENTACIÓN DEL EGSI, fecha de consulta abril 2015.

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review)

4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review) 1_Visión general de SCRUM 2_Teoría de Scrum 3_El Equipo Scrum (Scrum Team) 3.1_El Dueño de Producto (Product Owner) 3.2_El Equipo de Desarrollo (Development Team) 3.3_El Scrum Master 4_Eventos de Scrum

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Resumen

ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Resumen ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Sergio Valero Orea, svalero@utim.edu.mx, UTIM, Izúcar de Matamoros, Puebla. Resumen El desarrollo de sistemas

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Project 2013. Ing. Christian Ovalle

Project 2013. Ing. Christian Ovalle 2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic http://geeks.ms/blogs/jorge/archive/2007/05/09/explicando-scrum-a-mi-abuela.aspx Por

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Tema: Negociación a través de Internet Organización de Eventos Integrantes: Tamara Carrasco Córdova 1 Walter

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

DES. Fundamento Institucional. Objetivos. Alcance

DES. Fundamento Institucional. Objetivos. Alcance DES INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de DESARROLLO en el ciclo de vida del software en el cual se debe apoyar para la ejecución de sus actividades;

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PLANIFICACIÓN...

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Evaluación. del desempeño

Evaluación. del desempeño Evaluación del desempeño 9Claves para la ISO 9001-2015 BLOQUE 9: Evaluación del desempeño Viene a corresponder con el capítulo 8. Medición, análisis y mejora que incluye los apartados: 8.1. Generalidades,

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Guía para Desarrollo de Sitios Web - Gobierno de Chile www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía

Más detalles

Planificación en Team Foundation Server 2010

Planificación en Team Foundation Server 2010 Planificación en Team Foundation Server 2010 Planificación y Seguimientos en Proyectos Agile con Microsoft Visual Studio Team Foundation Server 2010 Dirigido a: Todos los roles implicados en un proyecto

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO

GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO DIRECCION DE RECURSOS HUMANOS INDUCCIÓN AL PUESTO. La finalidad de la Inducción es brindar información general, amplia y suficiente al colaborador que le permita

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1. Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES. Jorge Valdano.

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1. Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES. Jorge Valdano. UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1 Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES Jorge Valdano Maria Sorte Antonio Rico Osmar Gutierrez Hermosillo, Sonora 04 de Septiembre

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA

GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA D.G. Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión?

Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Mohamad, Jorge Alejandro Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Preprint del artículo publicado en Revista Énfasis

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC)

MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC) MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC) Breve descripción de la organización, composición y funciones del

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Negociación a través de Internet VENTA DE PAQUETES TURÍSTICOS Integrantes: Abel González Véliz 1 Víctor

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles